Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
7.4万美元瞬间蒸发,Arbitrum这个协议的重入漏洞有多危险
FutureSwap在Arbitrum上再次遭到攻击。根据最新消息,区块链安全公司BlockSec Phalcon监测到,这个流动性挖矿协议通过一个精心设计的两步流程被盗走了约74,000美元。这次不是常规的闪电贷攻击或简单的参数错误,而是一个经典但危险的重入漏洞。更值得警惕的是,这反映出DeFi生态最近安全问题频发的趋势。
攻击是怎么发生的
重入漏洞听起来复杂,其实就是一个时间差的游戏。攻击者利用的是智能合约在执行过程中的一个"空隙"。
FutureSwap的流程是这样的:用户存入资产获得LP代币,然后可以提取。但FutureSwap设置了一个3天的冷却期,防止用户快速进出。攻击者就是从这里找到了突破口。
两步流程的精妙之处
第一步:铸造阶段的重入攻击
攻击者在提供流动性时,利用了0x5308fcb1函数中的一个漏洞。关键点在于,这个函数在更新合约内部账目之前,允许外部代码重新进入。攻击者通过在合约还没来得及记录他真实存入的资产数量时,就已经重新进入了同一个函数,结果是:他铸造了远超实际存入资产比例的LP代币。
简单说,他存入100块钱,但通过重入漏洞,他拿到了相当于1000块钱的LP代币。这就是"空手套白狼"的第一步。
第二步:提款阶段规避限制
但这还不够。FutureSwap的3天冷却期本来是为了防止这种情况。攻击者等待了3天,然后执行提款。他烧毁那些非法铸造的LP代币,换回了真实的抵押品。结果是,他用虚假的LP代币换出了真实的资产。
这就完成了整个盗窃:从无到有,从虚到实。
为什么这很危险
这次攻击的损失虽然只有7.4万美元,但背后反映的问题更大:
重入漏洞是DeFi的"经典噩梦"。早在2016年的TheDAO攻击中,重入漏洞就造成了数百万美元的损失。十年过去了,这个漏洞仍然在伤害协议。
冷却期不是万能的。FutureSwap以为3天的冷却期能防止快速套利,但它无法防止重入攻击。因为攻击者不是在冷却期内快速进出,而是在铸造阶段就已经通过重入获得了超额的LP代币。
这反映了DeFi最近的安全问题趋势。就在前一天(1月13日),YO Protocol在以太坊上发生了异常换币事件,384万美元的stkGHO仅兑换出12.2万美元USDC。虽然那是参数设置错误而非漏洞,但同样说明DeFi协议的风险仍然很高。
对Arbitrum生态的启示
FutureSwap这是"再次"遭攻击,说明它之前就有过安全问题。这次重入漏洞的暴露,对整个Arbitrum生态都是一个提醒:
总结
FutureSwap的这次被攻击,虽然损失相对较小,但暴露的重入漏洞是DeFi生态的一个系统性风险。攻击者通过两步精妙的流程,先通过重入漏洞铸造超额LP代币,再通过冷却期后的提款将虚假资产换成真实资产。这提醒我们,DeFi的安全问题远未解决,从参数错误到技术漏洞,风险无处不在。对用户来说,选择经过充分审计的协议仍然是最基本的防护。